2025中國互聯網產業年會丨《中國互聯網產業綠色算力發展倡議》正式發布
2025-02-07
美創用戶專訪 | 精細化管理:醫療行業數據分類分級的策略與實踐
2025-01-10
容災演練雙月報|美創助力某特大型通信基礎設施央企順利完成多個核心系統異地容災演練
2025-01-10
國家級|美創、徐醫附院共建項目入選工信部《2024年網絡安全技術應用典型案例擬支持項目名單》
2024-12-20
全球數據跨境流動合作倡議
2024-11-22
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務
勒索組織BianLian與RansomExx利用SAP NetWeaver漏洞部署PipeMagic木馬
研究人員發現,多個網絡犯罪組織正利用SAP NetWeaver Visual Composer框架存在的未授權文件上傳漏洞(CVE-2025-31324)發起攻擊。其中,勒索組織BianLian和RansomExx通過該漏洞部署了PipeMagic木馬,并試圖借助Windows CLFS提權漏洞(CVE-2025-29824)進一步擴大攻擊范圍。
參考鏈接:
https://thehackernews.com/2025/05/bianlian-and-ransomexx-exploit-sap.html
摩爾多瓦執法機關逮捕涉嫌DoppelPaymer勒索軟件攻擊的嫌疑人
摩爾多瓦執法機關逮捕了一名45歲的外國男子,懷疑其參與了2021年針對荷蘭公司的勒索軟件攻擊事件。警方查獲了超過84,000歐元的現金、電子錢包、兩臺筆記本電腦、一部手機、一臺平板電腦、六張銀行卡、兩個數據存儲設備以及六張內存卡。據調查,該嫌疑人涉嫌與多起網絡犯罪活動有關,其中包括針對荷蘭公司的勒索軟件攻擊、勒索及洗錢等行為。其中一起攻擊事件針對荷蘭科學研究組織(NWO),造成了約450萬歐元的損失。該攻擊發生在2021年2月,在荷蘭科學研究組織拒絕支付贖金后,攻擊者泄露了其內部文件。經調查,此次攻擊被歸因于DoppelPaymer勒索軟件組織。DoppelPaymer勒索軟件被認為是在BitPaymer勒索軟件的基礎上發展而來的,因為兩者在源代碼、勒索信息以及支付門戶等方面存在相似之處。
2023年3月,德國和烏克蘭的執法機關針對涉嫌使用DoppelPaymer進行大規模攻擊的網絡犯罪集團核心成員采取了行動。此外,德國還對三名涉嫌操作DoppelPaymer勒索軟件的人員發出了逮捕令。
https://thehackernews.com/2025/05/moldovan-police-arrest-suspect-in-45m.html
新型Mamona勒索軟件利用Ping命令攻擊Windows機器
安全研究人員發現了一種名為“Mamona”的新型勒索軟件變種。該勒索軟件的特點是完全離線運行,并利用Windows的ping命令作為攻擊輔助手段。Mamona勒索軟件的所有活動均在本地進行,研究人員未觀察到其建立命令和控制渠道,也未發現數據外泄的情況。該勒索軟件將ping命令用作一種簡單的計時機制,在達到預設時間后立即執行自刪除命令,以此限制取證分析。感染目標系統后,Mamona使用自制的加密程序對文件進行加密,而非采用標準加密庫,并且將所有加密邏輯通過內存操作和算術運算來實現。加密后的文件會被添加“.HAes”擴展名,同時,該勒索軟件會在多個目錄中投放名為“README.HAes.txt”的勒索信息文件。
https://cybersecuritynews.com/mamona-ransomware-attack-windows-machines/
近期,一種基于Fog勒索軟件修改而成的新型勒索軟件“DOGE Big Balls”現身。該勒索軟件采用自定義開發的PowerShell腳本以及開源工具,對受害者系統展開破壞行動。該勒索軟件的載荷文件和勒索信息中包含政治聲明、公眾人物相關引用以及YouTube視頻鏈接。這些特殊內容暗示著攻擊背后或許存在意識形態動機。一旦攻擊者成功滲透進入受害者內網,該勒索軟件便會迅速啟動復雜的攻擊鏈,逐步建立持久性,接著竊取重要憑證,為進一步行動獲取關鍵權限,隨后進行橫向移動,擴大攻擊范圍,最終對受害者數據進行加密,以此達到勒索錢財的目的。
https://cybersecuritynews.com/new-doge-big-balls-ransomware-using-open-source-tools-custom-scripts/
攻擊者通過SmokeLoader加載器和NETXLOADER加載器傳播Agenda勒索軟件
自2022年7月被發現以來,Agenda勒索軟件組織持續演變并不斷增強其攻擊能力。近期,研究人員發現該組織正利用SmokeLoader加載器和NETXLOADER加載器來傳播Agenda勒索軟件。據相關調研,在2025年第一季度,該組織主要針對美國、荷蘭、巴西、印度和菲律賓等國的醫療保健、技術、金融服務和電信行業發起攻擊并進行勒索。
https://www.trendmicro.com/en_no/research/25/e/agenda-ransomware-group-adds-smokeloader-and-netxloader-to-their.html?&web_view=true